Mal blöd gefragt

Donnerstag, 7. Dezember 2006 um 9:36

„BKA darf künftig Computer anzapfen“ ist eine Meldung auf der Titelseite der heutigen Süddeutschen Zeitung überschrieben:

Auch das Bundeskriminalamt soll bei Verdacht auf schwere Straftaten private Computer per Internet durchsuchen können – also ohne dass die Fahnder am Standort des Geräts sind. Dies sieht das Programm von Bundesinnenminister Wolfgang Schäuble (CDU) zur Stärkung der Sicherheit vor, das der Süddeutschen Zeitung vorliegt. In den Bundesländern wird diese Online-Fahnundung bereits praktiziert.

Holla, denke ich da an all die Online-Paranoiker, und die leuchtenden Pünktchen auf dem Monitor sind Überwachungskameras des BND, gell?

Nun ist es so, dass ich in Computerdingen kaum über den Kenntnisstand eines dressierten Affen hinausreiche, aber: Da baue ich Firewalls und Schutzsysteme noch und nöcher ein, verschlüssle mein WLAN auf Hochsicherheitsniveau, fange Viren, Trojaner und sonstige Spionageprogramme durch mehrere Filterstufen meines Internetzugangs ab, damit niemand an meinen Rechner kommt – und das BKA kann sich rein technisch nach Belieben einfach so in aller Ruhe umschaun? Das verstehe ich nicht.

Vielleicht steht ja im ausführlichen Artikel der Annette Ramelsberger Erleuchtendes: „Haben sich die Behörden erst einmal eingehackt, ist für sie eigentlich alles sichtbar“. Das klingt wenigstens nach ein bisschen Arbeit, um an meine Festplatte zu kommen. Dass aber deutsche Behörden (wir erinnern uns: Bei der Polizei sind nicht mal alle Arbeitsplätze mit Computern ausgestattet, und das Kommunikationssystem per Funk ist Jahrzehnte alt) fitter im Knacken von Sicherheitssystemen sein sollen als internationale Kriminelle – halte ich schlicht für unwahrscheinlich.

Weiter im Text:

Offenbar habe das Innenministerium ein ,,flächendeckendes PC-Screening vor‘‘, moniert der FDP-Haushaltsexperte Jürgen Koppelin. Dafür gebe es keine Rechtsgrundlage. Er befürchtet, dass die Fahnder demnächst regelmäßig Chat-Verbindungen zurückverfolgen und ganze Computernetze mit Dutzenden Teilnehmern überwachen könnten.
Die Polizeien der Länder betreiben diese Art der Fahndung schon lange: Sie schleichen sich zum Beispiel in Internetforen ein, wo Kinderpornohändler miteinander kommunizieren oder legen im Internet Köder aus für Täter, die der Organisierten Kriminalität zuzurechnen sind.

Jaja, das geht natürlich – ist aber was ganz Anderes als ein Zugriff auf meinen privaten Rechner. Dann heißt es gleich wieder:

Nordrhein-Westfalen will als erstes Land die Grauzone durch ein Gesetz ausleuchten: An diesem Donnerstag soll es verabschiedet werden und am 1. Januar in Kraft treten. Es sieht vor, dass der Landes-Verfassungsschutz über das Internet auch auf private Computer zugreifen kann.

Entweder, liebe Zuseherinnen und Zuseher dies- und jenseits der Alpen, ist mein Kenntnisstand über Computer und Internet noch viel, viel geringer, als ich je befürchtet habe. Oder der meines Gesetzgebers, der Bundespolitiker, des BKA und der von Frau Ramelsberger (ist Bernd Graff gerade in Urlaub?) bei der SZ. Da mir sofort der alte Geisterfahrerwitz einfällt („Einer? ALLE!“), bitte ich um ein fachkundiges Urteil.

die Kaltmamsell

5 Kommentare zu „Mal blöd gefragt“

  1. albertsen meint:

    Du hast natürlich vollkommen recht. Wenn man einen Computer dicht gemacht hat, kommt niemand rein, da kann er noch so sehr mit Gesetzen wedeln. “Dicht” heißt in diesem Falle am besten Firewall, denn bekanntermaßen gibt es immer wieder Schlupflöcher in allen Betriebssystemen. Es mag sein, dass die Internetprovider dem BKA Tür und Tor öffnen, aber das nützt dem BKA wenig, wenn sie auf meinen Rechner wollen, denn an meiner Firewall ist für die Schluss. Das BKA könnte natürlich versuchen, die Firewall- und Betriebssystemhersteller davon zu überzeugen, ihnen Hintertüren einzubauen, aber da die Hersteller meistens in den USA sitzen bzw. als solche gar nicht geschlossen auftreten, weil Open-Source-Gemeinschaft, ist das einigermaßen unmöglich. (Es sei denn — Achtung: Verschwörungstheorie — solche Hintertüren gibt es schon seit eh und je und das BKA fragt beim CIA an, ob es dort mit durchschlüpfen kann. Bei quelloffenen System wie Linux ist das natürlich dennoch nahezu unmöglich.)

  2. creezy meint:

    Ja, wie albertsen schon schreibt, um den aktuellen Sicherheitsstandard zu knacken, muss man sehr sehr sehr fit sein – und ist damit immer im Prinzip gleichzeitig ein Krimineller, denn man verstößt damit gegen geltendes Recht der Anbieter der jeweiligen Komponenten. Und das lässt sich auch so einfach nicht ausschalten, auch wenn das „BKA“ das theoretisch dürfte. Aber mit dem Beschluss sind sie damit einer Legalisierung ein großes Stück näher gekommen.

    Praktikabel ist das – nichts ist älter als das Sicherheitssystem von heute. Also wer wirklich glaubt bis zu seiner Firewall und dann nicht mehr weiter… das ist falsches naives Sicherheitsdenken. Tendentiell ist die größte Sicherheitsvorkehrung im Netzwerk-Business wohl noch die, einfach nicht interessant zu sein. Jede neue Sichheitsofferte im Web ist die Herausforderung für den Hacker mit Leib und Seele und die gilt es gehackt zu werden (und dann an den Meistbietenden verkauft zu werden). DAS ist doch der eigentliche Internet-Wirtschaftszweig. Und natürlich haben mittlerweile nicht nur Kriminelle ihre Quellen zu solchen Kompetenzen, auch die jeweiligen Gruppierungen auf der „legalen“ Seite haben diesbezüglich absolute Fachprominenz an Bord.

    Mal ganz ehrlich, mit einem bisschen Programmier-KnowHow, ein klein wenig Zeitinvestment und Internetrecherche könnte auch ich (ich sicher eher unter Anleitung) lustige Dinge mit Deinem Konto anstellen. Das geht erschreckend sehr einfach, ich habe das gesehen. (Witzigerweise ist das für die, die’s können eher uninteressante Kinderkacke). Das Aufrechterhalten von wirklichen Sicherheitsstandards, das ist der eigentliche Krieg der heute herrscht. Und damit lässt sich irrsinnig viel Geld machen. Das ist auch das Geschäft mit dem sich z.B. ISPs heute in erster Linie beschäftigen. Akquise, technisch Up-to-date zu sein, diese Unternehmensbereiche laufen nebenbei. Die größte Anzahl der Mitarbeiter kümmert sich bei 1×1, Strato etc. darum, halbwegs zeitgemäß dicht zu sein. Und die sich erarbeiteten heutigen Standards von Sicherheit sind morgen schon wieder komplett überholt. (Das ist im Grunde für die Jungs dort auch das Spannende an der Thematik, sie sind irgendwie „part of the big evil.“)

    Dennoch: nach wie noch wird es für die Leute vom BKA in den meisten Fällen immer noch einfacher sein, sich den Durchsuchungsbefehl zu beschaffen, alternativ unbemerkt sich Zugriff in die Räume zu beschaffen, wo die Rechner stehen. Vom kleinen Dealer den Rechner zu bespitzeln, das ist für die auch überhaupt nicht spannend. Aber, wer sich wirklich dem Thema Wirtschafts- und Internetkriminialität verschrieben hat und hier agiert, der ergreift noch ganz andere Maßnahmen zu seiner eigenen Sicherheit (die haben ja die Ahnung).

    Unterschätzen sollte man die Jungs & Mädels vom BKA absolut nicht, ich habe mal erlebt wie eine kleine Kripo-Einheit aufgelaufen ist bei meinem Ex-Arbeitgeber, nachdem – ist schon Jahre her –einer unserer Server gepingt wurde. Im Gegensatz zu noch vor vielen Jahren, wissen die sehr genau was läuft, sehr genau was zu tun ist. Und die haben uns schon damals versichert, dass das noch harmlos war, was sie in unserem Fall auf die Beine gestellt haben: hätten die „Bösen“ während des Angriffes z. B. Inhalte im Zusammenhang mit Kinderpornografie ins Spiel gebracht, dann wären die mit noch ganz anderer Kompetenz und (damals noch) Mannstärke (heute heißt das ja Personalstärke) bei uns aufgelaufen. Die haben übrigens auch den Verursacher ermittelt – obwohl der sich schon relativ clever (für damalige Verhältnisse) über drei Kontinente hinweg gearbeitet hatte, konnten ihm nur nicht ans Bein flicken, weil er dann letztendlich in (damals) für’s Web rechtsfreier Zone aktiv war.

    Kurze Rede, langer Sinn. Ich bin sicher, die nun für’s BKA legalisierte Aktion ist etwas was von denen schon viel länger praktiziert wird. Das einzige Problem war eher, dass solche Beweisführungen in Rechtsverfahren bis dato nur nicht zugelassen war, weil nicht legal erworben. DAS hat sich nun mit der Zulassung geändert. Die Praxis selber ist für die Ermittlungsbehörden schon lange praktizierter kalter Kaffee.

    Und an die Sicherheit meiner Firewall glaube ich – wenn jemand mit Ahnung wirklich an meinen Rechner wollte – keine Sekunde lang.

  3. albertsen meint:

    Jetzt darf man nicht das Knacken von Internetangeboten mit dem Knacken von Heim-PCs verwechseln. Vom Konzept her sind Firewalls dicht (ich betreue hier selbst welche), vorausgesetzt sie sind nicht fehlerhaft und vernünftig administriert. Letzteres kann man versuchen auszuschließen. Ersteres ist immer ein Risiko.

  4. Remington meint:

    Hier mal eine Meldung von der anderen Seite. Ein Großteil, wenn nicht sogar der überwiegende Teil der Wirkung von Sicherheitskräften beruht auf ihrem Ruf. Also der Tatsache, dass niemand außer den Insidern weiß, wie grottenschlecht eigentlich der Leistungsstand der betreffenden Dienste ist.

    Was Geheimdienste angeht, so zehren sie mitunter von Heldentaten aus längst vergangenen Zeiten, für die meisten ist die normale Presse die Hauptinformationsquelle. Entsprechend blamiert hat sich sowohl der BND als auch der Verfassungsschutz oft genug.

    Polizeien sind immer nur so gut wie ihre personelle und technische Ausstattung es zulässt und ein Haufen toller Rechner in einem nett klimatisierten Büro macht noch keine schlagkräftige Rechercheabteilung. Praktisch ist es so, dass der überwiegende Teil der Polizisten von Dienstvorschriften vernagelt und allgemein vom Dienst frustriert ist, insofern mitnichten leistungsbereit und schon gar nicht mehr innovativ. Für eine gut funktionierende Abteilung dieser Art müssten mehr als zwanzig Polizisten geschult, ausgerüstet und untergebracht werden, selbst das ist eine gewaltige Anstrengung und nützt angesichts der aufzuwendenden Arbeit und der Schnelllebigkeit der Informationstechnologie eigentlich gar nichts. Schon mit beschlagnahmten Computern und deren Auswertung sind die entsprechenden Stellen, die meistens nur aus einer Handvoll Beamten bestehen, hoffnungslos überlastet. Jahrelang wurde im Innensektor gespart und geknappst, woher soll jetzt plötzlich die Schlagkraft kommen? Aber wenn ich den Leuten mit viel Tamtam weismache, ich könnte, wenn ich wollte, ist die abschreckende Wirkung ja gegeben.

    Um das zu erreichen, wird auch bei Aufklärungsqoten getrickst und gelogen, auch das Fernsehen mit seinen dreitausend Serien trägt zum Überruf der Polizei bei. Oder glaubt jemand ernsthaft, bei jedem Mord würde ein CSI auf den Plan gerufen? Da kann man froh sein, wenn die zuständige Bereitschaft ein paar Fingerabdrücke nimmt.

    Die alte Geschichte von den herstellerseits bereits eingebauten Hintertürchen ist rein technisch denkbar und den USA traue ich in dieser Hinsicht eine Menge zu. Nur was nützt es zum Beispiel einem Echelon-System, wenn es jede Mail der Welt lesen kann und gleichzeitig pro Sekunde zehn Millionen davon anfallen? Die Suche nach Schlüsselwörtern ergibt immer noch eine riesige Trefferquote und gezielte Angriffe auf Rechner und Personen sind Sache von teuren Experten und zeitaufwendig, bleiben also echten “Staatsfeinden” vorbehalten. Und kein Staatsanwalt erfährt je davon.

    Beispiel Handyortung. Durch Triangulation ist jeder Nutzer auf ein paar Meter genau anzupeilen, aber selbst im Vermisstenfall wird diese Technik wenig angewandt, weil aufwendig und teuer. Es muss ein Techniker beim Provider anwesend sein, den muss man erst mal ans Telefon kriegen und dann haben die haben bei der heutigen Personalausstattung weiß Gott anderes zu tun.

    Natürlich kann ein Satellit aus dem Orbit eine Zeitung lesen, aber eben nur unterhalb seiner Umlaufbahn. Und die zu ändern, nur weil mal ein Geheimdienstler oder Polizist mal schnell jemanden beobachten will, ist illusorisch. Weil eben auch teuer. Also praktisch Quark. Schon eine normale Wolkendecke blockiert das, denn die richtig gute Ausstattung haben nur Militärsatelliten und die werden den Teufel für zivile Zwecke eingesetzt.

    Es ist also größtenteils alles Illusion. Weil eine Zeit- und Kostenfrage und keiner hat heute mehr Geld und Zeit. Bullen können prima Türen eintreten, aber keine Firewall. Eine gute Festplatten- und E-Mailverschlüsselung würde sie in den Wahnsinn treiben. Nutze ich ein Open-Source-System und schraube ein wenig daran herum, ist endgültig Feierabend, echte Experten auf diesem Gebiet sind dünn gesät. Und wenn ich wirklich etwas zu verbergen habe, kann ich es auch einfach in Bilddateien schreiben oder unter einem Haufen Krempel verstecken. Allein meine Festplatte durchsuchen zu müssen ist eine Strafarbeit.

    Gesetzestextpapier ist geduldig. Hollywoodfilme und Fernsehserien sind keine Realität, nicht einmal annähernd. Ein zehnstelliges Passwort aus Zahlen, Buchstaben und Sonderzeichen mit Klein- und Großschreibung zu knacken, dauert gerade in Brute-force-Manier Wochen. Auch mit einem Großrechner.

  5. Wendelbald Klüttenrath meint:

    Na ja, dann kann das BKA ja demnächst ganz legal schludrig aufgesetzte und gegen den Zugriff von außen nicht abgedichtete Privatrechner von arglosen Kindern nach unerlaubten Musikkopien durchforsten und die Eltern zur Kasse bitten – sofern die umherschwirrenden Viren und Würmer noch ein halbwegs funktionierendes System übriggelassen haben.
    Miserabel administrierte Firmennetzwerke bieten ebenfalls ein breites Betätigungsfeld.
    Es ist aber richtig, daß sich das Personal der Strafverfolgungsbehörden im Bedarfsfall oftmals persönlich vor Ort begeben muß, denn in vernünftig geschützte Privatrechner und Firmennetzwerke kommt man von außen nicht einfach so mal eben hinein.

Sie möchten gerne einen Kommentar hinterlassen, scheuen aber die Mühe einer Formulierung? Dann nutzen Sie doch den KOMMENTAROMAT! Ein Klick auf einen der Buttons unten trägt automatisch die gewählte Reaktion in das Kommentarfeld ein, Sternchen darüber und darunter kennzeichnen den Text als KOMMENTAROMAT-generiert. Sie müssen nur noch die Pflichtfelder "Name" und "E-Mail" ausfüllen und den Kommentar abschicken.